随笔分类 - 靶场 / sqli-labs(1-65)通关
摘要:62 130步内获得flag-时间盲注 130步!有点太小瞧我了吧(歪嘴) 1.?id=2 and 1=2显示,不是数字型 2.?id=2'不显示 3.?id=2' and '1'='1显示1的查询结果,说明有括号,且是单引号. 盲注: 表名是10个随机字母加数字 字段名是secret_+四个随机字
阅读全文
摘要:58 5步内获得flag-报错注入-单引号 5步内获取flag?有点太高估我的能力了吧🤣 1.id=2 and 1=2显示,不是数字型 2.?id=2'报错了,报错注入 3.获取表名 ?id=2' and updatexml(1,concat(0x7e,(select(group_concat(t
阅读全文
摘要:基础的写完了,进阶的练练手,莫名的有点紧张激动 54 10步之内获得flag-union-单引号 意思是10次之内获得flag,重置数据库后表名什么的会改变 1.?id=1显示 2.?id=1 and 1=2显示 字符型 3.?id=1' order by 4--+不显示 4.?id=1' orde
阅读全文
摘要:order by注入 - AlucardLink 46数字型-报错注入 刚打开,题目意思是sort作为参数,进行赋值? 它会根据输入的第x个字段来排序 报错注入可以获取表信息,不演示了 sort=11 and updatexml(1,concat(0x7e,database(),0x7e),1)#
阅读全文
摘要:38 堆叠注入介绍 堆叠注入简介 在SQL数据库中,多查询语句以;分开,堆叠查询就是利用这个特点,在第二个SQL语句中构造自己要执行的语句 union injection(联合注入)也是将两条语句合并在一起,两者之间有什么区别么? 区别就在于union 或者union all执行的语句类型是有限的,
阅读全文
摘要:32 宽字节-报错注入 输入?id=2',发现引号被转义了,没有报错 一般情况下,这里是不存在SQL注入的,但有一个特殊情况,就是数据库使用GBK编码,可以用宽字节注入 宽字节注入 概念 在mysql中,用于转义的函数有addslashes,mysql_real_escape_string,mysq
阅读全文
摘要:29 单引号 初次尝试-无waf(简单) 页面说被最好的防火墙保护,真的吗?我不信 ?id=2"正确显示 ?id=2'报错,单引号 ?id=2' and '1'='1显示2的查询结果,表明无() 报错注入:爆数据库名?id=2'and updatexml(1,concat(0x7e,database
阅读全文
摘要:26 报错注入-空格,or,and绕过 ?id=1'#把#过滤了 ?id=1' and+++'1'='1,把空格,+,and过滤了 ?id=1' aanDnd '1'='2' oorr '1'='1双写绕过 现在需要解决的是如何才能绕过空格过滤 在 Windows 下会有无法用特殊字符代替空格的问题
阅读全文
摘要:21 cookie注入-引号和括号闭合-base64编码 打开页面无从下手 先看看源码吧 登录成功后,将用户名用base64编码存到名为uname的cookie中 解码cookie,然后用cookie的值在数据库中查找,所以突破点就在登录成功后的cookie中,不登录进去就没办法展开攻击 登录某个用
阅读全文
摘要:Less-11 POST-Error Based-Single quotes -String 突然换界面有点不适应 用火狐的hackbar总是没反应或者报错500,改用burp,登陆成功 order by 3 报错 order by 2返回登录成功页面 所以,字段有俩,使用-1'union sele
阅读全文
摘要:Less-1 Error Based- String 打开页面,提示用id作为变量 打开hackbar,构造?id=1看看 ?id=1 and 1=2#和?id=1 and 1=1#均正确执行,说明不是数字型注入 加个'报错,看来是字符型注入了,也可以用报错注入 字符型注入 用#注释结果报错,看来#
阅读全文

浙公网安备 33010602011771号